Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

इस समय के उद्यम जगत में, साइबर अपराध की बढ़ती आवृत्ति और गंभीरता की प्रतिक्रिया के रूप में, साइबर कानूनी जिम्मेदारी बीमा कवरेज कई लोगों के लिए एक आवश्यकता के रूप में विकसित हो गया है। एक साइबर बीमा कवरेज किसी भी फर्म के लिए संबंधित है जो ज्ञान की दुकान या प्रक्रिया करता है और उद्यम संचालन के लिए सॉफ्टवेयर प्रोग्राम का उपयोग करता है, सुरक्षा वेब के रूप में प्रदर्शन करना किसी भी उल्लंघन या चोट के होने पर होना चाहिए।

हिस्कोक्स की 2022 साइबर रेडीनेस रिपोर्ट को ध्यान में रखते हुए, 64% व्यवसायों के पास अब साइबर बीमा है, दोनों एक स्टैंडअलोन या मिश्रित कवरेज के रूप में, लेकिन पिछले कुछ वर्षों में बीमा कवरेज प्रीमियम में वृद्धि निश्चित रूप से चिंता का विषय रही है। 2021 के अंत तक, 98% कंपनियां अनुभव किया गया था बीमा कवरेज की कीमतों में वृद्धि होगी।

इसके बावजूद, साइबर बीमा कवरेज की मांग अधिक बनी हुई है, क्योंकि सभी आकार और क्षेत्रों की कंपनियां साइबर जोखिम के सामने व्यापक सुरक्षा उपायों और उच्च जोखिम प्रबंधन की आवश्यकता को पहचान रही हैं।

क्यों बढ़ रहे हैं प्रीमियम?

काफी हद तक, साइबर अपराध हाल ही में काफी बढ़ रहा है, जिसमें रैंसमवेयर, फ़िशिंग और अन्य हमले सभी आम हैं। कुछ कहानियों ने पाया कि 86% कंपनियों ने एक सफल साइबर हमले का अनुभव किया 2021 में और इन आंकड़ों के जारी रहने की उम्मीद की जा सकती है क्योंकि हमले अधिक सूक्ष्म और लगातार विकसित होते हैं। भुगतान महंगा हो सकता है, लगभग $145,000 . पर औसत छोटी से मध्यम आकार की कंपनियों के लिए।

रैंसमवेयर हमले भारी भुगतान के कई मुख्य कारणों में से एक हैं, जिसमें राउंड 37% संगठन शामिल हैं पिछले साल ऐसे हमले में खतरनाक अभिनेता आमतौर पर बड़े पैमाने पर फिरौती की मांग करेंगे, जिसे कंपनी के बीमा प्रदाता को छुपाना पड़ सकता है। हालांकि आमतौर पर सलाहकारों द्वारा सुझाव नहीं दिया गया, हिस्कोक्स ने बताया कि 84% अमेरिकी कंपनियां ने 2022 में अपनी फिरौती की मांग का भुगतान किया है। इसके शीर्ष पर, रैंसमवेयर हमलों से उद्यम में रुकावट, सामुदायिक बिंदु और राजस्व का नुकसान हो सकता है, जिसका भुगतान बीमाकर्ता को करना पड़ सकता है। इतने सारे दावों के साथ, इन कीमतों को कम करने की क्षमता रखने के लिए आपूर्तिकर्ताओं को अपने प्रीमियम शुल्क बढ़ाने की आवश्यकता है।

हमने अब अन्य खतरों और कमजोरियों में भी वृद्धि देखी है, उदाहरण के लिए, आपूर्ति श्रृंखला के अंदर, सोलरविंड्स और कासिया जैसे हमलों द्वारा प्रकाश में लाया गया। आपूर्ति श्रृंखला के खतरे को सफलतापूर्वक प्रबंधित करना कोई सीधा काम नहीं है और बहुत सी कंपनियां यह सुनिश्चित करने की उपेक्षा करके खुद को खतरे में डाल देती हैं कि सभी आपूर्तिकर्ता न्यूनतम सुरक्षा आवश्यकताओं का अनुपालन कर रहे हैं।

साइबर अपराध में वृद्धि और पॉलिसीधारकों के बढ़ते खतरे ने न केवल बीमा लागतों को बढ़ाने के लिए दबाव डाला है, बल्कि आपूर्तिकर्ताओं को अपने व्यावसायिक तरीकों का पुनर्मूल्यांकन करने और अपने साइबर खतरे प्रबंधन पर सेवाओं की पूरी तरह से जांच करने के लिए प्रेरित किया है।

इसका तात्पर्य यह है कि कंपनियों के लिए साइबर जोखिम से लड़ने के लिए किए गए प्रयासों को बीमाकर्ताओं के सामने प्रकट करना किसी भी तरह से अतिरिक्त आवश्यक नहीं रहा है। किसी भी मामले में, सुरक्षा के लिए निवारक उपाय सबसे प्रभावी तरीका है। बेहतर साइबर सुरक्षा में निवेश करके, कंपनियां हमले के अपने जोखिम को कम कर सकती हैं, जो बदले में साइबर बीमा कवरेज के मूल्य को कम करती है।

1. अच्छा पासवर्ड प्रशासन

साइबर घटनाओं के भारी बहुमत में चोरी के पासवर्ड और क्रेडेंशियल होते हैं, जो यह प्रदर्शित करते हैं कि कंपनियों के लिए अच्छा पासवर्ड प्रशासन कितना आवश्यक है। इसका मतलब है कि मल्टी-फैक्टर ऑथेंटिकेशन की गारंटी जहां कहीं भी उपलब्ध है, चालू है। हालांकि थोड़ी सी असुविधा, Microsoft एंटरप्राइज़ खातों का 99.9% जो हैक किए गए हैं उनके पास एमएफए नहीं है, यह आसानी से प्रदर्शित करता है कि यह किसी संगठन की सुरक्षा के लिए कितना अंतर कर सकता है।

पासवर्ड के लिए न्यूनतम 8-वर्णों की तुलना में विभिन्न बेहतरीन पासवर्ड प्रथाओं को भी अपनाया जाना चाहिए या अधिक उपयोग किए गए पासवर्ड के लिए ब्लैकलिस्ट लागू करना जो हैकर्स के अनुमान के लिए आसान हैं।

2. चल रहे खतरे का प्रशासन

साइबर बीमा कंपनियों के लिए चल रहे खतरे के मूल्यांकन और प्रशासन के प्रमाण के कुछ रूप आवश्यक हैं क्योंकि साइबर जोखिम पैनोरमा लगातार विकसित हो रहा है – जो कल सुरक्षित था वह इस समय कमजोर भी हो सकता है।

यह संभवतः आम द्वारा प्रदर्शित किया जा सकता है पैठ या भेद्यता परीक्षण, जिससे उन कमजोरियों के लिए तकनीकों की जांच की जाती है जिनका हैकर संभवतः फायदा उठा सकते हैं। यह प्रदर्शित करना कि आप केवल अपने खतरों का मूल्यांकन करने और उनसे निपटने के लिए कदम उठाते हैं, आपकी जोखिम प्रोफ़ाइल को कम कर देगा और आपके बीमा कवरेज प्रीमियम को कम करने की आपकी संभावनाओं को बढ़ा देगा।

3. ज्ञान सुरक्षा

आपका ज्ञान एक व्यापक रूप से आवश्यक उद्यम संपत्ति है और हैकर्स के लिए एक लाभदायक लक्ष्य है, जो ज्ञान को बढ़ावा देने या इसे फिरौती के लिए रखने के लिए बहुत अधिक नकद कमा सकता है। इस ज्ञान की रक्षा के लिए प्रभावी प्रक्रियाएं और विकल्प बीमाकर्ताओं को प्रदर्शित करने की दिशा में एक बड़ी दूरी तय करेंगे कि आप केवल सक्रिय रूप से सूचना उल्लंघन की चोट को रोकने और कम करने का प्रयास कर रहे हैं।

आम तौर पर एक सूचना उल्लंघन में मानवीय त्रुटि के साथ, नाजुक दुकानदारों के लिए व्यक्तियों के प्रवेश को सीमित करना और जहां भी संभावित हो, वहां दृढ़ ज्ञान होना चाहिए। अंगूठे का एक शानदार नियम पूरी तरह से किसी व्यक्ति को अपना काम करने के लिए आवश्यक प्रवेश की अनुमति देना है, और कुछ नहीं।

यह एक संगठन के भीतर प्रत्येक कार्यकर्ता पर लागू होता है और किसी भी तीसरी घटना के साथ आप ज्ञान साझा कर सकते हैं (इस तरह से चेन हमले शुरू हो सकते हैं)। किसी भी ज्ञान को स्थानांतरित किया जा रहा है, वास्तव में, इसे हैकर्स द्वारा इंटरसेप्ट करने और चोरी करने या इसका दुरुपयोग करने से बचने के लिए एन्क्रिप्ट करने की आवश्यकता है। यह विशेष रूप से होमवर्क करने वालों के लिए, या निश्चित रूप से आपके संगठन समुदाय के बाहर ज्ञान तक पहुंचने वाले किसी भी व्यक्ति के लिए प्रासंगिक है।

ज्ञान हासिल करने के संबंध में एक और आसान लेकिन महत्वपूर्ण काम यह गारंटी दे रहा है कि अगर आपके ज्ञान में कुछ होता है तो आपके पास एक योजना हो सकती है। इसमें सामान्य रूप से बैकअप लेना और एक से कम बैकअप ऑफ़-साइट संग्रहीत करना शामिल है। क्लाउड के भीतर एक सूचना बैकअप संग्रहीत करना बहुत सारी फर्मों के लिए एक अच्छी तरह से पसंद की जाने वाली संभावना है, जो लचीलापन और मापनीयता प्रदान करती है क्योंकि उद्यम की आवश्यकताएं विकसित होती हैं।

4. सुरक्षा ढांचे का अनुपालन

कुछ बीमाकर्ता कटौती या कम प्रीमियम प्रदान करेंगे यदि आपके उद्यम ने खुद को एक मान्यता प्राप्त सुरक्षा ढांचे के साथ जोड़ा है। ये आम तौर पर बुनियादी सुरक्षा नियंत्रणों को कवर करते हैं और इस तरह के ढांचे के अनुपालन से पुष्टि होती है कि आप बेहतरीन सुरक्षा प्रथाओं और असेंबली पर्याप्त आवश्यकताओं का पालन कर रहे हैं।

अमेरिका के भीतर व्यापक ढांचे में शामिल हैं निस्तो या HIPAA और यूके के भीतर, संघीय सरकार का साइबर अनिवार्य योजना। अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त आवश्यकताओं जैसे आईएसओ अनुक्रम भी अच्छी जानकारी सुरक्षा प्रशासन प्रदर्शित करने के लिए उपयोगी होते हैं।

रोकथाम पर दें ध्यान

साइबर बीमा कवरेज ख़रीदना आपके संगठन के अंदर सुरक्षा उपायों को लागू करने का एक वैकल्पिक विकल्प नहीं है। इस गलत धारणा को स्पष्ट कर दिया गया है क्योंकि बीमाकर्ता अपनी सुरक्षा और प्रीमियम शुल्क के साथ अतिरिक्त चयनात्मक हो जाते हैं, जिसके लिए बीमा पॉलिसियों को सौंपने से पहले सुनिश्चित आवश्यकताओं को पूरा करने और खतरे को प्रबंधित करने की आवश्यकता होती है। बीमाकर्ता किसी भी नुकसान की संभावना को कम करना चाहते हैं और पहले स्थान पर कुछ खतरनाक होने के खतरे को कम करना चाहते हैं।

2021 के अंत तक, 98% कंपनियां #cyberinsurance लागत में वृद्धि का अनुभव कर रही थीं। व्यवसायों के लिए #साइबरथ्रेट से निपटने के लिए किए गए प्रयासों को बीमाकर्ताओं के सामने प्रदर्शित करना कभी भी अधिक महत्वपूर्ण नहीं रहा है। #साइबर सुरक्षा #सम्मान डेटाट्वीट करने के लिए क्लिक करें

रोकथाम के तरीकों की दिशा में यह बदलाव कंपनियों के लिए एक जागृत नाम होना चाहिए, लेकिन अनिवार्य रूप से सबसे प्राथमिक साइबर सुरक्षा नियंत्रणों को समायोजित करने के लिए। जैसे-जैसे साइबर हमले और बीमा कवरेज प्रीमियम बढ़ता जा रहा है, इन नियंत्रणों को लागू करना उन कंपनियों के लिए नाम का प्राथमिक बंदरगाह होना चाहिए, जिन्हें अच्छी सुरक्षा के लिए प्रवेश की आवश्यकता होती है और बीमा कवरेज की कीमतों में कमी आती है।


[ad_2]
Source link

Continue Reading

ताज़ा खबर

Google ने Chrome के वर्ष के पांचवें शून्य-दिवस को पैच किया – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Google Patches Chrome’s Fifth Zero-Day of the Year

The Ultimate Managed Hosting Platform

Apple और Samsung के बाद दुनिया की नंबर तीन टेलीफोन निर्माता स्मार्टफोन निर्माता Xiaomi ने बताया कि उसने अपने “विश्वसनीय परिवेश” में एक उच्च-गंभीर दोष को ठीक कर लिया है, जिसका उपयोग खुदरा विक्रेता के ज्ञान के लिए किया जाता है जिसने अपने कुछ हैंडसेटों को हमला करने के लिए खोल दिया।

जांच स्तर विश्लेषण में शोधकर्ता प्रकट किया पिछले हफ्ते DEF CON में जारी एक रिपोर्ट में कहा गया था कि Xiaomi स्मार्टफोन की खराबी ने हैकर्स को सेल्युलर कॉस्ट सिस्टम को हाईजैक करने और इसे अक्षम करने या अपने स्वयं के कास्ट लेनदेन बनाने और सिग्नल करने की अनुमति दी है।

पीड़ितों का संभावित पूल बहुत बड़ा था, यह देखते हुए कि दुनिया के सात में से एक स्मार्टफोन Xiaomi द्वारा निर्मित किया जाता है, Q2/22 के ज्ञान के जवाब में कैनालिस. Canalys के जवाब में, कॉर्पोरेट वैश्विक स्तर पर तीसरा सबसे बड़ा विक्रेता है।
“हमें कमजोरियों का एक सेट मिला, जो एक अनपेक्षित एंड्रॉइड सॉफ़्टवेयर से लागत पैकेजों को बनाने या लागत प्रणाली को तुरंत अक्षम करने में सक्षम हो सकता है। हम वीचैट पे को हैक करने में सक्षम हैं और विचार का एक पूरी तरह से श्रमसाध्य प्रमाण लागू किया है, ”एक्ज़ामिन लेवल के साथ सुरक्षा शोधकर्ता स्लाव मक्कावीव ने लिखा।

उन्होंने कहा, जांच स्तर के शोध में पहली बार सुरक्षा बिंदुओं के लिए Xiaomi के विश्वसनीय कार्यों की समीक्षा की गई है। वीचैट पे एक मोबाइल चार्ज और डिजिटल पॉकेट सर्विस है जिसे इसी नाम की एक एजेंसी ने विकसित किया है, जो चीन में निर्भर है। सेवा का उपयोग 300 मिलियन से अधिक ग्राहकों द्वारा किया जाता है और एंड्रॉइड ग्राहकों को सेलुलर फंड और ऑनलाइन लेनदेन करने की अनुमति देता है।

दोष

यह स्पष्ट नहीं है कि भेद्यता कितने समय से मौजूद थी या अगर जंगली में हमलावरों द्वारा इसका फायदा उठाया गया था। बग, के रूप में ट्रैक किया गया सीवीई-2020-14125जून में Xiaomi द्वारा पैच किया गया था और इसका CVSS गंभीरता स्कोर अत्यधिक है।

“टेलीफोन के कुछ Xiaomi फैशन में सेवा भेद्यता से इनकार मौजूद है। भेद्यता को आउट-ऑफ-बाउंड सीखने / लिखने के द्वारा लाया जाता है और हमलावरों द्वारा सेवा से इनकार करने के लिए शोषण किया जाएगा, “एनआईएसटी की लगातार भेद्यता के जवाब में और बग का एक्सपोजर विवरण.

जबकि Xiaomi ने जून में भेद्यता का खुलासा करते समय बग के प्रभाव के विवरण को प्रतिबंधित कर दिया है, परीक्षा स्तर के शोधकर्ताओं ने पैच किए गए बग के पोस्टमॉर्टम और दोष के पूर्ण संभावित प्रभाव को रेखांकित किया है।

Xiaomi टेलीफोन के साथ मुख्य चुनौती फोन की लागत पद्धति और टेलीफोन का विश्वसनीय निष्पादन परिवेश (TEE) हिस्सा था। TEE, Xiaomi का टेलीफोन का डिजिटल एन्क्लेव है, जो अति-संवेदनशील सुरक्षा डेटा जैसे फ़िंगरप्रिंट और लेनदेन पर हस्ताक्षर करने में उपयोग की जाने वाली क्रिप्टोग्राफ़िक कुंजियों को संसाधित करने और संग्रहीत करने के लिए जिम्मेदार है।

“बिना पैच किए छोड़ दिया गया, एक हमलावर वीचैट पे प्रबंधन और लागत पैकेज को संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चुरा सकता है। सबसे खराब स्थिति, एक अनपेक्षित एंड्रॉइड ऐप ने एक नकली लागत पैकेज सौदा बनाया और उस पर हस्ताक्षर किए, ”शोधकर्ताओं ने लिखा।

जांच स्तर के जवाब में खामी वाले हैंडसेट के खिलाफ दो तरह के हमले किए जा सकते हैं।

  • एक अनपेक्षित एंड्रॉइड ऐप से: उपभोक्ता एक दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करता है और उसे लॉन्च करता है। ऐप चाबियां निकालता है और नकदी चोरी करने के लिए एक नकली लागत पैकेट भेजता है।
  • यदि हमलावर के पास अपनी उंगलियों की लक्ष्य इकाइयां हैं: हमलावर सिस्टम को रूट करता है, फिर विश्वास परिवेश को डाउनग्रेड करता है, और फिर बिना सॉफ़्टवेयर के नकली लागत पैकेज डील बनाने के लिए कोड चलाता है।

रोमछिद्रों और त्वचा के लिए दो तरीके a TEE

परीक्षा स्तर के जवाब में टीईई को नियंत्रित करना, एक मीडियाटेक चिप हिस्सा है जो हमले का संचालन करने के लिए मौजूद रहना चाहता था। स्पष्ट होने के लिए, दोष मीडियाटेक चिप में नहीं था – फिर भी मीडियाटेक प्रोसेसर के साथ कॉन्फ़िगर किए गए टेलीफोन में बग केवल निष्पादन योग्य था।

“एशियाई बाजार,” प्रसिद्ध शोधकर्ता, “मुख्य रूप से मीडियाटेक चिप्स पर आधारित स्मार्टफोन द्वारा प्रतिनिधित्व किया जाता है।” मीडियाटेक चिप्स पर चलने वाले Xiaomi टेलीफोन “Kinibi” नामक एक TEE संरचना का उपयोग करते हैं, जिसके अंदर Xiaomi अपने स्वयं के विश्वसनीय कार्यों को एम्बेड और सिग्नल कर सकता है।

“अक्सर, किनिबी ओएस के विश्वसनीय ऐप्स में एमसीएलएफ प्रारूप होता है” – मोबिकोर लोड करने योग्य प्रारूप – “हालांकि ज़ियामी आपको अपने आप में से एक देने के लिए दृढ़ संकल्पित है।” अपने स्वयं के प्रारूप के अंदर, फिर भी, एक दोष था: मॉडल प्रबंधन की अनुपस्थिति, जिसके बिना “एक हमलावर एक विश्वसनीय ऐप के पुराने मॉडल को सिस्टम में स्विच कर सकता है और इसका उपयोग बिल्कुल नई ऐप फ़ाइल को अधिलेखित करने के लिए कर सकता है।” विविधताओं के बीच हस्ताक्षर नहीं बदलता है, इसलिए टीईई को भेद नहीं पता है, और यह सैकड़ों पुराना है।

संक्षेप में, हमलावर फोन के सबसे नाजुक स्थान में Xiaomi या MediaTek द्वारा किए गए किसी भी सुरक्षा सुधार को दरकिनार करते हुए, समय से वापस आ गया हो सकता है।

केस-इन-पॉइंट के रूप में, शोधकर्ताओं ने “Tencent soter” पर ध्यान केंद्रित किया, Xiaomi का एम्बेडेड फ्रेमवर्क तीसरे पक्ष के ऐप के लिए एक एपीआई की पेशकश करता है जो सेलुलर फंड को संयोजित करना चाहते हैं। Soter दुनिया भर में हजारों और हजारों Android इकाइयों के पूरे समूह के लिए टेलीफोन और बैकएंड सर्वर के बीच धन की पुष्टि करने के लिए जिम्मेदार है। शोधकर्ताओं ने सॉटर ऐप के भीतर मनमाने ढंग से सीखने की भेद्यता का उपयोग करने के लिए समय यात्रा की। इससे उन्हें लेन-देन का संकेत देने के लिए उपयोग की जाने वाली गैर-सार्वजनिक कुंजी चोरी करने की अनुमति मिली।

मनमाने ढंग से सीखने की भेद्यता पहले से ही पैच की गई है, जबकि मॉडल प्रबंधन भेद्यता “तेज हो रही है।”

साथ ही, शोधकर्ताओं ने सोटर के दोहन के लिए एक और तरकीब निकाली।

रोज़मर्रा के, अनपेक्षित एंड्रॉइड सॉफ़्टवेयर का उपयोग करते हुए, वे “सोटर सर्विस” के माध्यम से विश्वसनीय सॉटर ऐप के साथ बात करने में सक्षम हैं, जो सॉटर कुंजियों के प्रबंधन के लिए एक एपीआई है। “अनुसरण में, हमारा उद्देश्य कई सॉटर गैर-सार्वजनिक कुंजियों में से एक को चोरी करना है,” लेखकों ने लिखा। फिर भी, एक पारंपरिक ढेर अतिप्रवाह हमला करके, वे “टेनसेंट सॉटर प्लेटफॉर्म से पूरी तरह से समझौता करने” में सक्षम हैं, उदाहरण के लिए, सिग्नल नकली लागत पैकेजों के लिए बहुत बड़ी ऊर्जा की अनुमति देते हैं।

टेलीफोन की जांच न की जाए

सेल फंड पहले से ही प्राप्त कर रहे हैं अधिक जांच सुरक्षा शोधकर्ताओं से, क्योंकि Apple Pay और Google Pay जैसे प्रदाता पश्चिम में मान्यता प्राप्त करते हैं। हालांकि सुदूर पूर्व के लिए चुनौती कहीं अधिक महत्वपूर्ण है, जहां मोबाइल फंड के लिए बाजार पहले से ही आगे है। से ज्ञान के अनुसार स्टेटिस्टावह गोलार्ध 2021 में वैश्विक स्तर पर पूरे दो-तिहाई सेलुलर फंडों के लिए जिम्मेदार था – कुल लेनदेन में लगभग 4 बिलियन डॉलर।

और लेकिन, एशियाई बाजार “फिर भी नहीं, लेकिन व्यापक रूप से खोजा गया है,” शोधकर्ताओं ने प्रसिद्ध किया। “कोई भी सिस्टम वितरकों द्वारा लिखे गए विश्वसनीय कार्यों की जांच नहीं कर रहा है, जो कि Xiaomi के बराबर है, चिप उत्पादकों के बजाय, हालांकि सुरक्षा प्रशासन और सेलुलर फंड का मूल वहां लागू होता है।”

जैसा कि पहले उल्लेख किया गया था, परीक्षा स्तर ने कहा कि यह पहली बार था जब Xiaomi के विश्वसनीय कार्यों की सुरक्षा बिंदुओं की समीक्षा की गई थी।

The Ultimate Managed Hosting Platform

Source link

Continue Reading

ताज़ा खबर

शोधकर्ताओं ने बहु-वर्षीय सामूहिक क्रेडेंशियल चोरी अभियान को चीनी हैकर्स से जोड़ा – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Chinese Hackers

The Ultimate Managed Hosting Platform

1.31 मिलियन से अधिक ग्राहकों ने दुर्भावनापूर्ण या अवांछनीय इंटरनेट ब्राउज़र एक्सटेंशन डालने की कोशिश की, जैसे ही साइबर सुरक्षा एजेंसी कैस्पर्सकी के नए निष्कर्ष सामने आए।

“जनवरी 2020 से जून 2022 तक, ब्राउज़र एक्सटेंशन में एडवेयर छुपाकर 4.3 मिलियन से अधिक विशिष्ट ग्राहकों पर हमला किया गया था, जो दुर्भावनापूर्ण और अवांछित ऐड-ऑन से प्रभावित सभी ग्राहकों का लगभग 70% है,” कॉर्पोरेट कहा.

Kaspersky के टेलीमेट्री डेटा के अनुसार, 2022 की पहली छमाही में कम से कम 1,311,557 ग्राहक इस श्रेणी में आते हैं। इसकी तुलना में, ऐसे ग्राहकों की संख्या 2020 में 3,660,236 पर पहुंच गई, जिसे 2021 में 1,823,263 विशिष्ट ग्राहकों ने अपनाया।

अनिवार्य रूप से सबसे प्रचलित जोखिम वेबसर्च के रूप में संदर्भित एडवेयर का एक घर है, जो पीडीएफ दर्शकों और विभिन्न उपयोगिताओं के रूप में सामने आता है, और खोज प्रश्नों को इकट्ठा करने और उनका विश्लेषण करने और ग्राहकों को संबद्ध हाइपरलिंक पर पुनर्निर्देशित करने की क्षमता के साथ आता है।

वेबसर्च ब्राउज़र के प्रारंभ पृष्ठ को संशोधित करने के लिए भी उल्लेखनीय है, जिसमें एक खोज इंजन और AliExpress जैसे तृतीय-पक्ष स्रोतों के लिए बहुत सारे हाइपरलिंक शामिल हैं, जो पीड़ित द्वारा क्लिक किए जाने पर, एक्सटेंशन बिल्डरों को संबद्ध लिंक के माध्यम से पैसा कमाने में सहायता करते हैं।

“इसके अतिरिक्त, एक्सटेंशन ब्राउज़र के डिफ़ॉल्ट खोज इंजन को देखने के लिए संशोधित करता है। myway[.]कॉम, जो उपभोक्ता प्रश्नों को जब्त कर सकता है, जमा कर सकता है और उनका विश्लेषण कर सकता है,” कास्परस्की प्रसिद्ध। “उपभोक्ता की खोज के आधार पर, अधिकांश संबंधित सहयोगी वेबसाइटों को खोज परिणामों में सक्रिय रूप से प्रचारित किया जा सकता है।”

एक्सटेंशन के दूसरे सेट में AddScript नाम का एक जोखिम होता है जो वीडियो डाउनलोडर्स की आड़ में अपने दुर्भावनापूर्ण प्रदर्शन को छुपाता है। जबकि ऐड-ऑन विपणन विकल्प प्रदान करते हैं, वे अतिरिक्त रूप से किसी दूरस्थ सर्वर से संपर्क करने के लिए डिज़ाइन किए गए हैं ताकि मनमाने जावास्क्रिप्ट कोड के एक हिस्से को पुनः प्राप्त और निष्पादित किया जा सके।

अकेले एच1 2022 में एक मिलियन से अधिक ग्राहकों का सामना करने का उल्लेख किया गया है, जिसमें वेबसर्च और एडस्क्रिप्ट 876,924 और 156,698 विशिष्ट ग्राहकों पर ध्यान केंद्रित कर रहे हैं।

इसके अतिरिक्त एफबी स्टीलर जैसे सूचना-चोरी करने वाले मैलवेयर की स्थितियां भी पाई गईं, जिसका उद्देश्य लॉग-इन ग्राहकों के एफबी लॉगिन क्रेडेंशियल और सत्र कुकीज़ चोरी करना है। FB Stealer H1 2022 में 3,077 विशिष्ट संक्रमण के प्रयास के लिए जिम्मेदार है।

मैलवेयर मुख्य रूप से Google जैसे खोज इंजनों पर क्रैक किए गए सॉफ़्टवेयर प्रोग्राम की तलाश करने वाले ग्राहकों को एकल करता है, जिसमें FB Stealer को NullMixer के रूप में संदर्भित ट्रोजन के माध्यम से वितरित किया जाता है, जो SolarWinds ब्रॉडबैंड इंजीनियर्स संस्करण के अनुरूप सॉफ़्टवेयर प्रोग्राम के लिए अनौपचारिक क्रैक किए गए इंस्टॉलर के माध्यम से प्रचारित करता है।

साइबर सुरक्षा

शोधकर्ताओं ने उल्लेख किया, “एफबी स्टीयर को उपभोक्ता की तुलना में मैलवेयर द्वारा काफी हद तक रखा जाता है।” “जैसे ही ब्राउज़र में जोड़ा जाता है, यह निर्दोष और मानक दिखने वाले क्रोम एक्सटेंशन Google अनुवाद की नकल करता है।”

ये हमले आर्थिक रूप से भी प्रेरित हैं। मैलवेयर ऑपरेटर, प्रमाणीकरण कुकीज़ का रखरखाव प्राप्त करने के बाद, लक्ष्य के Fb खाते में लॉग इन करते हैं और पासवर्ड बदलकर इसे हाईजैक कर लेते हैं, पीड़ित को सफलतापूर्वक लॉक कर देते हैं। फिर हमलावर पीड़ित के साथियों से पैसे मांगने के लिए प्रवेश का दुरुपयोग कर सकते हैं।

ज़िम्पेरियम द्वारा एक मैलवेयर परिवार का खुलासा करने के एक महीने बाद यह निष्कर्ष कुछ हद तक सामने आया है एबीसीसूप जो Google क्रोम, ओपेरा और मोज़िला फ़ायरफ़ॉक्स ब्राउज़र के रूसी ग्राहकों पर ध्यान केंद्रित करने वाले एडवेयर मार्केटिंग अभियान के एक भाग के रूप में Google अनुवाद एक्सटेंशन के रूप में है।

ऑनलाइन ब्राउज़र को संक्रमणों से मुक्त बनाए रखने के लिए, यह वास्तव में उपयोगी है कि ग्राहक सॉफ़्टवेयर प्रोग्राम डाउनलोड करने, मूल्यांकन एक्सटेंशन अनुमतियों, और समय-समय पर मूल्यांकन और उन ऐड-ऑन को अनइंस्टॉल करने के लिए विश्वसनीय स्रोतों से चिपके रहते हैं जिनका “आप उपयोग नहीं करते हैं या जिन्हें आप स्वीकार नहीं करते हैं।”


[ad_2]
Source link

Continue Reading

ताज़ा खबर

इस वर्ष अब तक एक मिलियन से अधिक उपयोगकर्ताओं को लक्षित दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन – साइबर सुरक्षा समाचार में नवीनतम | मैलवेयर अटैक अपडेट

Published

on

Malicious Browser Extensions Targeted Over a Million Users So Far This Year

The Ultimate Managed Hosting Platform

क्लाउड कम्युनिकेशन बिग ट्विलियो ने अपने कर्मचारियों की साख पर ध्यान केंद्रित करते हुए एक लाभदायक एसएमएस फ़िशिंग हमले के बाद एक ज्ञान उल्लंघन की पुष्टि की।

ट्विलियो ने कहा कि सोशल इंजीनियरिंग हमले के लिए कुछ ही कर्मचारी गिर गए, जिससे उसके कर्मचारी खातों की सीमित संख्या की साख उजागर हो गई। खतरनाक अभिनेता ने चोरी की साख का इस्तेमाल ट्विलियो की अंदरूनी तकनीकों से समझौता करने और सुनिश्चित खरीदार जानकारी को दर्ज करने के लिए किया। ट्विलियो का कहना है कि सूचना उल्लंघन ने 125 से कम संभावनाओं को प्रभावित नहीं किया।

17 देशों में 5,000 से अधिक कर्मचारियों के साथ, Twilio पाठ्य सामग्री, ईमेल, आवाज और वीडियो के लिए प्रोग्राम योग्य API इंटरफ़ेस प्रदान करता है। कंपनी 150,000 से अधिक कंपनियों और 10 मिलियन बिल्डरों की मदद करती है। 2015 में, कंपनी ने एक प्रोग्रामेबल टू-फैक्टर ऑथेंटिकेशन सप्लायर Authy का भी अधिग्रहण किया।

ट्विलियो के उपभोक्ता आधार में एफबी, स्ट्राइप, कोका-कोला, उबेर, एयरबीएनबी, क्रिप्टो डॉट कॉम, डेल, वीएमवेयर और फिलिप्स जैसी हाई-प्रोफाइल फर्म शामिल हैं। इस प्रकार, पीड़ितों की छोटी किस्म की परवाह किए बिना हमले के व्यापक निहितार्थ हो सकते हैं।

मेनस अभिनेताओं ने ट्विलियो के एसएमएस फ़िशिंग हमले में आईटी डिवीजन का प्रतिरूपण किया

हमलावरों ने ट्विलियो के आईटी डिवीजन का प्रतिरूपण किया, अपने लक्ष्यों को सूचित किया कि उनके पासवर्ड समाप्त हो गए हैं या उनके शेड्यूल में बदलाव हो गया है।

के जवाब में ट्विलियो का बयान, फ़िशिंग संदेशों में Twilio, SSO, और Okta जैसे वाक्यांशों वाले नकली डोमेन के हाइपरलिंक थे। दुर्भावनापूर्ण URL ने पीड़ितों को एक नकली Twilio लॉगिन वेब पेज पर पुनर्निर्देशित किया, जिसने उनकी साख काटा।

“यह फ़िशिंग हाइपरलिंक की चोट का एक स्टोरीबुक केस है। समझौता किए गए क्रेडेंशियल कभी-कभी फ़िशिंग संदेश में URL से प्राप्त होते हैं … जैसे ही इसे क्लिक किया जाता है, ज्ञान हानि और चोट का चक्र शुरू हो जाता है, “जेनी वार्नर, उत्पाद विज्ञापन और विपणन के निदेशक एक्जाबीमकहा गया।

ट्विलियो का कहना है कि फ़िशिंग एसएमएस संदेशों की उत्पत्ति अमेरिकी वाहकों से हुई है। क्लाउड संचार फर्म ने इंटरनेट होस्टिंग खातों को अक्षम करने के लिए एसएमएस फ़िशिंग संदेशों और इंटरनेट होस्टिंग फर्मों को बाधित करने के लिए अमेरिकी सेवा आपूर्तिकर्ताओं से संपर्क किया।

“पाठ्य सामग्री संदेश यूएस प्रदाता नेटवर्क से उत्पन्न हुए हैं। हमने अभिनेताओं को बंद करने के लिए अमेरिकी वाहकों के साथ काम किया और इन खातों को बंद करने के लिए दुर्भावनापूर्ण URL की सेवा करने वाले इंटरनेट होस्टिंग आपूर्तिकर्ताओं के साथ काम किया, ”कंपनी ने कहा।

फिर भी, हमलावरों को कैरियर और इंटरनेट होस्टिंग आपूर्तिकर्ताओं के माध्यम से घुमाकर मार्केटिंग अभियान को बनाए रखने का निर्णय लिया गया था। इसके अलावा, वे सेलफोन नंबरों के साथ कार्यकर्ता के नामों का मिलान कर सकते हैं। इसके अतिरिक्त उन्होंने पूर्व ट्विलियो कर्मचारियों से संपर्क किया और सुझाव दिया कि वे एसएमएस फ़िशिंग हमले को प्रभावी ढंग से पहले से ही जानबूझकर करते हैं।

ज्यादातर इन तत्वों के आधार पर, कंपनी ने निष्कर्ष निकाला कि दुर्भावनापूर्ण अभिनेता अपने कार्यों के सुव्यवस्थित, सूक्ष्म और व्यवस्थित हैं।

ट्विलियो ने एसएमएस फ़िशिंग हमले या उनके द्वारा चुराए गए ज्ञान के चरित्र के लिए जिम्मेदार खतरनाक अभिनेताओं की पहचान का खुलासा नहीं किया। कंपनी आईपी पते, लागत डेटा और पहचान के प्रमाण सहित कई सूचना कारक एकत्र करती है।

क्लाउड कम्युनिकेशंस फर्म ने समझौता किए गए खातों में प्रवेश रद्द कर दिया, एक जांच शुरू की, और कानून प्रवर्तन व्यवसायों को शामिल किया। ट्विलियो ने भी प्रभावित ग्राहकों को सूचित किया। इसके अलावा, कंपनी ने सोशल इंजीनियरिंग हमलों के लिए अपने कर्मचारियों को हाई अलर्ट पर रखने के लिए आवश्यक सुरक्षा प्रशिक्षण को फिर से सक्रिय कर दिया था।

साइबर सुरक्षा इंजीलवाद के निदेशक नील जोन्स, “सामान्य साइबर सुरक्षा चेतना कोचिंग के साथ, एंटी-फ़िशिंग प्रशिक्षण और मुख्य रूप से एक उपभोक्ता के” एंटरप्राइज मस्ट नो “पर आधारित फर्म की जानकारी में प्रवेश को अत्यधिक प्रभावी निवारक हैं।” एग्नीटे, कहा गया। “आपको अपने संगठन के ग्राहकों को भी फिर से शिक्षित करना होगा कि फ़िशिंग हमले केवल ई-मेल से नहीं होते हैं।”

एसएमएस फ़िशिंग हमला केंद्रित सामग्री सामग्री आपूर्ति समुदाय आपूर्तिकर्ता Cloudflare

सामग्री सामग्री आपूर्ति समुदाय (सीडीएन) क्लाउडफ्लेयर ने पुष्टि की कि यह एक में केंद्रित था इसी तरह का एसएमएस फ़िशिंग हमला 76 कर्मचारियों पर फोकस क्लाउडफ्लेयर के तीन कर्मचारी इस चाल के लिए गिर गए और अपने पासवर्ड का खुलासा किया। बहरहाल, कंपनी के हार्डवेयर-आधारित एमएफए प्रमाणीकरण ने अनधिकृत प्रविष्टि को अवरुद्ध कर दिया।

CDN आपूर्तिकर्ता ने दुर्भावनापूर्ण डोमेन को अवरुद्ध करके, प्रभावित कर्मचारियों का पता लगाकर, उनके क्रेडेंशियल्स को रीसेट करके, और हमलावर के सर्वर को बंद करने के लिए DigitalOcean के साथ समन्वय किया और क्षेत्र को हथियाने के लिए Porkbun का जवाब दिया।

Cloudflare और Twilio ने कहा कि SMS फ़िशिंग हमले से बचाव लगभग संभव नहीं था। इसके अलावा, व्यवसाय यह तय नहीं कर सके कि दुर्भावनापूर्ण अभिनेताओं ने कर्मचारियों के सेलफोन नंबर और उनके रिश्तेदारों के लोगों को कैसे प्राप्त किया।

“डिजिटल प्रमाणीकरण आपूर्तिकर्ता ट्विलियो पर कथित साइबर हमले ने हमें याद दिलाया कि संगठनों के आईटी सुरक्षा पैकेज पूरी तरह से उनके सबसे कमजोर लिंक के समान मजबूत हैं,” जोन्स ने कहा। “यहाँ, हम देखते हैं कि कैसे सोशल इंजीनियरिंग और ‘स्मिशिंग’ तकनीकों के परिणामस्वरूप धोखाधड़ी खाता प्रविष्टि हो सकती है और अंत में एक मॉडल की लोकप्रियता को प्रभावित कर सकती है।”

जोन्स ने कहा कि हमले ने “अंतरंग, तकनीकी संबंध” कर्मचारियों को उनके सेल गैजेट्स के साथ प्रदर्शित किया।

“टवीलियो ब्रीच जिसने हैकर्स को संभावनाओं की जानकारी में प्रवेश दिया, इस बात पर प्रकाश डाला गया कि मजबूत सुरक्षा का ख्याल रखने के लिए मजबूत प्रवेश प्रशासन और बुनियादी ढांचा कितना आवश्यक है,” टिम प्रेंडरग्रास्ट, सीईओ मजबूतडीएम, कहा गया। “हमलावर लगातार अंदरूनी तकनीकों में तरीकों की तलाश में हैं क्योंकि यह उन्हें डेटाबेस में एक वीआईपी क्रॉस प्रदान करता है, और सर्वर और हर छोटी चीज फर्मों में प्रवेश को सार्वजनिक रूप से लीक करने की आवश्यकता नहीं होती है।”

SMS #phishing संदेशों में Twilio, SSO, और Okta जैसे शब्दों वाले नकली डोमेन के लिंक थे। पीड़ितों को एक नकली ट्विलियो लॉगिन पृष्ठ पर पुनर्निर्देशित किया गया, जिसने उनकी साख काटा। #साइबर सुरक्षा #सम्मान डेटाट्वीट करने के लिए क्लिक करें

उत्पाद प्रशासन के उपाध्यक्ष मार्क बोवर के जवाब में अंजुना सुरक्षाविश्वसनीय कर्मचारियों को अंदरूनी खतरों में बदलना पारंपरिक सुरक्षा नियंत्रणों को दरकिनार करने का एक कम खर्चीला और आदर्श समाधान था।

“जैसे ही अत्यधिक विशेषाधिकार के साथ, समन्वित हमलावर तबाही और चोरी शुरू कर सकते हैं – जानकारी में हेरफेर, परिचालन उद्देश्यों से कुंजी जैसी बेहद नाजुक जानकारी भी चुरा सकते हैं।”


[ad_2]
Source link

Continue Reading

Trending